Politique et structure de la sécurité des données
La planification de la sécurité des données suppose l'application de restrictions pour accéder à la portion de la base de données appropriée. Vous pouvez appliquer ces restrictions à des contacts, à des rôles ou à des types d'accès :
Définit les fonctionnalités auxquelles les utilisateurs dans le rôle sont autorisés à accéder. Vous pouvez affecter un ou plusieurs rôles à un enregistrement de contact ou à un type d'accès, pour définir l'accès aux fonctions pour tous les types d'accès associés aux contacts.
Définit la manière dont les contacts sont authentifiés lorsqu'ils se connectent à l'interface Web. Par exemple, les types d'accès définissent si les contacts peuvent modifier des formulaires Web ou le schéma de base de données avec le concepteur Web et les rôles utilisables par les contacts.
En tant qu'administrateur du centre de services, vous pouvez modifier les types d'accès prédéfinis et en créer de nouveaux. Vous pouvez appliquer des restrictions aux utilisateurs ou à un groupe d'utilisateurs à l'aide de rôles.
Identifiez les points suivants :
|
Copyright © 2013 CA.
Tous droits réservés.
|
|